Account. In the event that any other persons know and are able to log into Company Account, the SEC Office shall not be liable for any damage incurred in all cases; 5. Upon occurrence of any suspicious
เอกสารคูม่ือการใช้งานระบบ (User manual) ระบบให้ความเห็นชอบ (Online Registration and Approval System – ORAP version 2.0) คู่มือการยื่นแบบค าขอความเหน็ชอบระบบ ORAP (กรณีบริษัท) 1. ระบบ ORAP 2. Log in
บุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัดเก็บ log file ไว้ ตามหลักเกณฑ์ของประกาศสำนักงานที่เกี่ยวข้อง ส่วนที่ 2 มาตรการควบคุมภายในและการกำกับ
มีรหัสผ่านเคร่ืองคอมพิวเตอร์เพื่อป้องกัน บุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัดเก็บ log file ไว้ตามหลักเกณฑ์ของประกาศส านักงานท่ี
งาน (Job description)" เพื่อให้มั่นใจว่า มีการแบ่งแยกหน้าที่ตามหลักการแบ่งแยกหน้าที่ที่ดี เช่น แยกผู้พัฒนาระบบงาน (developer) ออกจากผู้มีสิทธิในการนำระบบขึ้นใช้งานจริง 3. สอบทานสิทธิ์ หรือ log บนระบบ
หนังสือเวียน ข้อ 1.2.5 หน้า 3 ที่ระบุว่า บริษัทจัดการควรจัดให้มีระบบบันทึก (“log file”) การเรียกดู การแก้ไข การท าส าเนา การเรียกพิมพ์ และการโอนย้ายหรือส่งผ่าน ข้อมูล โดยจัดเก็บ log file ย้อนหลังอย่างน้อย 6
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
มี้รหสัผา่นเคร่ืองคอมพิวเตอร์เพื่อป้องกนั บุคคลท่ีไม่เก่ียวขอ้งเขา้ไปใชง้านได ้มีระบบบนัทึก (“log file”) การเขา้ใชง้าน การเรียกดูการแกไ้ข โดยจดัเก็บ log file ไวต้ามหลกัเกณฑ์ของประกาศส านักงานท่ีเกีย่วข้อง 3 ส่วนท่ี